
Ciberseguridad - Segundo Técnico
Authored by Dario Fajardo
Computers
12th Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es la ciberseguridad?
El esfuerzo constante
por proteger los
sistemas de red y datos
contra el uso no
autorizado o los daños.
La recopilación y procesamiento de información
digital en redes
electrónicas.
La utilización de la red
para funcionar
eficazmente en organizaciones
médicas, financieras y
educativas.
La conexión integral de
la información
electrónica en la vida
cotidiana.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Por qué se vuelve cada vez más importante la ciberseguridad?
Para garantizar el
funcionamiento eficaz
de organizaciones
médicas, financieras y
educativas.
Para proteger la
reputación y los clientes de una organización a
nivel corporativo.
Para salvaguardar la
seguridad nacional y la
estabilidad económica.
Para compartir grandes cantidades de
información digital en
redes electrónicas.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Para qué se utiliza un programa de hash en relación con los datos?
Para almacenar datos
de manera segura.
Para realizar funciones
complejas en archivos.
Para verificar si los
datos fueron dañados o manipulados.
Para comprimir los
datos y ahorrar espacio.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué ocurre cuando se ejecuta el mismo hash en los mismos datos?
Se comprime el tamaño de los datos.
Se almacena la
información de manera segura.
Se verifica si los datos
han sido manipulados.
El valor devuelto es
siempre el mismo.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
A que tipo de atacante se les denomina Script Kiddies:
Aficionado
Hackers
Hackers Organizado
Hackers Desorganizados
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los hackers se clasifican en _________ Clases.
5
2
3
4
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Hackers que utilizan sus habilidades de programación para fines buenos,éticos y legales.
Hackers de sombrero
blanco
Hackers de sombrero
negro
Hackers de sombrero
gris
Hackers de sombrero
cafe
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?